Delitos a través redes sociales en el Ecuador: una aproximación a su estudio

##plugins.themes.bootstrap3.article.main##

Luis Jara Obregón
Enrique Ferruzola Gomez
Guillermo Rodríguez López
Enviado: Nov 21, 2017
Publicado: Nov 21, 2017

Resumen

El presente trabajo muestra la conceptualización de los principales delitos, que se comenten comúnmente usando como medio las redes sociales. Se reunió información como métodos y técnicas que usan los delincuentes o denominados ciberdelincuentes en la internet para acercarse a sus víctimas y crear un ambiente propicio para lograr su cometido. Así, principalmente, se investigó el marco jurídico para hacer frente a estas prácticas delicias, que si bien son consideradas prácticas comunes actualmente se realizan, aprovechando el acceso de información que ofrecen redes sociales como Facebook, en la cual se enfoca nuestro estudio por ser considerada la red social con mayor número de usuario activo. Posterior a esto se consultó el nuevo código integral penal del Ecuador, para verificar la existencia de un marco legal que penalice este tipo de comportamientos antijurídicos en las redes sociales. Se realizó la observación de los diferentes sitios web de las fuerzas del orden del país, con el fin del obtener información que aporte al desarrollo del presente estudio, se emplearon técnicas como la entrevista y encuesta, las cuales fueron aplicadas a los agente fiscales y elementos de la Policía Judicial para determinar cuáles son los procesos actuales que se siguen en la investigación de este tipo de delitos, obteniendo resultados que se contraponen a la realidad con muy pocas instrucciones fiscales y procesos referentes a este tema en estudio.

Palabras clave

Delitos informáticos, medios telemáticos, redes sociales, procesos de investigación

Descargas

La descarga de datos todavía no está disponible.

##plugins.themes.bootstrap3.article.details##

Cómo citar
Jara Obregón, L., Ferruzola Gomez, E., & Rodríguez López, G. (2017). Delitos a través redes sociales en el Ecuador: una aproximación a su estudio. I+D Tecnológico, 13(2), 111-122. Recuperado a partir de https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721

Citas

(1) C. V. G. G. y. M. V. Por Nora Paterlini, “www.aadat.org,” 2015. [En línea]. Available: http://www.aadat.org/delitos_informaticos20.htm. [Último acceso: 22 01 2017]

(2) A. Nacional, Ley Orgánica de comunicación, Quito: Almacen Editora Nacional, 2013

(3) J. O. Luis, “Los procesos seguidos en la investigación de los principales delitos comunes, cometidos a través de redes sociales, denunciados en el cantón la troncal, provincia del cañar y su influencia en la identificación del autor material e intelectual.,” Unemi, Milagro, 2015

(4) A. D. Cea Jiménez, Los delitos en las redes sociales: aproximación a su estudio y clasificación, 2012

(5) O. D. E. Americanos., “Guia de manejo de las redes Sociales e Internet.,” OEA, Washington, 2009

(6) S. P. Release, “Shophos,” 01 02 2010. [En línea]. Available: http://www.sophos.com/es-es/press-office/press- releases/2010/02/security-report-2010.aspx. [Último acceso: 18 02 2015]

(7) A. G. YUSTE, “Delitos informáticos: malware, fraudes y estafas a través de la red y cómo prevenirlos,” LEGANÉS, 2012

(8) ESET, “argentinacibersegura,” 6 Noviembre 2013. [En línea]. Available: https://www.argentinacibersegura.org/. [Último acceso: 03 06 2016

(9) G. d. d. telemáticos, “Fundación guardia Civil.,” 2015. [En línea]. Available: https://www.gdt.guardiacivil.es/webgdt/home_alerta.php.

(10) welivesecurity, “welivesecurity,” 2013. [En línea]. Available: https://www.welivesecurity.com/wp- content/uploads/2014/01/documento_redes_sociales_baja.pdf. [Último acceso: 12 08 2015]

(11) Elpais, “www.eldiario.es,” 06 06 2013. [En línea]. Available: http://www.eldiario.es/zonacritica/Troyanos-investigacion- policial-justifica-medios_6_140395962.html. [Último acceso: 21 11 2014

(12) Efectointernet.org, “efectointernet,” 2010. [En línea]. Available:http://asimexico.org/sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.

(13) A. chicos.net, “Impacto de la Tecnologia en niñas y niños de América Latina.,” 2015

(14) C. Nacional, “http://www.oas.org,” 2012. [En línea]. Available: http://www.oas.org/juridico/pdfs/mesicic4_ecu_comer.pdf. [Último acceso: 06 11 2016

(15) D. H. y. C. S. d. D. N. Ministerio de Justicia, Código Orgánico Integral Penal, Quito: Ministerio de Justicia, 2014

(16) M. D. G. B. A. M. Dr. Xavier Andrade Castillo, “Guía para Actuaciones del Fiscal dentro del Código Orgánico Integral Penal,” Escuela de Fisales de la Fiscalia General del Estado, Quito, 2014

(17) D. A. Z. Pasquel, “La Teoría de la Participación,” Judicatura Online, pp. 55-60, 2009

(18) P. M. A. D. Cibercrimen, “Delitos Informaticos Aventuras y Desventuras,” Policia metropolitana, BUENOS AIRES, 2014

(19) I. N. D. Ciberseguridad, “INCIBE,” 28 05 2014. [En línea]. Available: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Art iculo_y_comentarios/osint_la_informacion_es_poder

(20) E. A. R. MOGUEL, Metodología de la investigación, vol. QUINTA EDICIÓN, U. J. A. D. TABASCO, Ed., MÉXICO, 2005

(21) INEC, “Encuesta Nacional de Empreo y Desempleo 2012- 2015,” ecuadorencicfras, Quito, 2016

(22) INEC, “ecuadorencifras,” 2012. [En línea]. Available: http://www.ecuadorencifras.gob.ec/base-de-datos-censo-de- poblacion-y-vivienda-2010/. [Último acceso: 12 10 2016]

(23) F. G. d. Estado, “Fiscalia,” 13 Junio 2015. [En línea]. Available: http://www.fiscalia.gob.ec/index.php/sala-de- prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el- fraude-hasta-el-espionaje.html

(24) WebSide, “WebSide,” 29 Octubre 2012. [En línea]. Available: http://soxialmedia.com/infografia-estadisticas-de-usuarios- falsos-en-facebook

(25) N. Unidas, “12º Congreso de las Naciones Unidas sobre prevención del delito y justicia penal.,” Salvador(Brazil), 2010

(26) A. R. A. R. Egil Emilio Ramírez Bejerano, “Eumed,” 05 2009. [En línea]. Available: http://www.eumed.net/rev/cccss/04/rbar2.htm. [Último acceso: 17 02 2015]

(27) D. P. Consuelo Ramos, “Portal.oas.org,” 11 2009. [En línea]. Available: http://portal.oas.org/LinkClick.aspx?fileticket=RHIdC3cS3Qw%3D&tabid=1483. [Último acceso: 18 02 2015

(28) D. E. Universo., “El Universo,” 12 Junio 2014. [En línea]. Available: http://www.eluniverso.com/noticias/2014/06/12/nota/3093076/f iscalia-allana-dos-viviendas-caso-publi-fast

(29) M. D. Interior, “Ministerio del Interior del Ecuador,” 02 abril 2015. [En línea]. Available: http://www.ministeriointerior.gob.ec/policia-nacional-frena- actividad-ilicita-de-tres-organizaciones-delictivas-y-a-sujeto- dedicado-a-la-pornografia-infantil/.

(30) (RVD), “ecuadorinmediato.com,” 3 Septiembre 2013. [En línea]. Available:http://www.ecuadorinmediato.com/index.php?module=Notici as&func=news_user_view&id=204235&umt=proyecto_codi go_penal_contempla_hasta_2_anos_prision_para_injurias_y_ calumnias. [Último acceso: 23 Agosto 2014]

(31) www.eltelegrafo.com.ec, “Delitos electronicos.,” 25 junio 2014. [En línea]. Available: www.eltelegrafo.com.ec [Último acceso: 19 Noviembre 2014

(32) C. N. D. Ecuador, Ley de comercio electronico, mensaje de datos y firmas digitales, Quito, 2002

(33) U. I. D. telecomunicaciones, “El ciberdelito guia para paises en desarrollo.,” @UIT, Ginebra, Suiza, 2009

(34) A. D. C. Jiménez, “gredos.usal.es,” 2012. [En línea]. Available: http://gredos.usal.es/jspui/bitstream/10366/121119/1/Los%20 delitos%20en%20las%20redes%20sociales%20una%20aprox imaci%C3%B3n%20a%20su%20estudio%20y%20clasifi%C3%B3n.%20Andrea%20de%20Cea%20ji.pdf. [Último acceso: 22 Diciembre 2014].